JP2023042375A - 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム - Google Patents
無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム Download PDFInfo
- Publication number
- JP2023042375A JP2023042375A JP2021149641A JP2021149641A JP2023042375A JP 2023042375 A JP2023042375 A JP 2023042375A JP 2021149641 A JP2021149641 A JP 2021149641A JP 2021149641 A JP2021149641 A JP 2021149641A JP 2023042375 A JP2023042375 A JP 2023042375A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- authentication
- authenticated
- unit
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 130
- 238000000034 method Methods 0.000 title claims description 15
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 41
- 230000006870 function Effects 0.000 claims description 34
- 238000012546 transfer Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000010295 mobile communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000009795 derivation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】無線端末とネットワークとの間での認証処理を、セキュリティを維持しつつより簡易に実行すること。【解決手段】無線通信端末装置10は、制御部11と、固有の鍵を格納する記憶部12とを備え、制御部11は、第1の乱数を生成し、その第1の乱数と、無線通信端末装置10の識別情報とを含む認証要求を基地局に送信する認証要求部111と、認証要求を基地局から受信した認証サーバにより生成される第2の乱数と、第1の乱数及び第2の乱数の認証付き暗号文と、第2の乱数の認証付き暗号文と、認証付き暗号鍵とを取得した基地局から、第2の乱数と、前記認証付き暗号文とを含むレスポンス要求を受信し、第1の乱数、第2の乱数、及び固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成部112と、算出した認証付き暗号鍵により生成した第2の乱数の認証付き暗号文を含むレスポンスを基地局に返信するレスポンス処理部113とを備える。【選択図】図2
Description
本発明は、無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システムに関する。
高速移動体通信の基盤として、5Gネットワークが広く利用されるようになってきている。5Gネットワークのセキュリティにおいては、無線通信端末装置とネットワークとの間の相互接続認証に関して、端末装置が備えるSIMカードに書き込まれている固有の秘密鍵(K)をネットワーク側の認証装置と共有しており、秘密鍵(K)から通信に用いる暗号鍵(CK)及び認証鍵(IK)を動的に生成するように構成されている。したがって、端末装置とネットワークとの接続認証にあたっては、秘密鍵(K)からの鍵生成処理、生成した暗号鍵(CK)と認証鍵(IK)とを用いた暗号化処理、認証処理のための3種類のアルゴリズムが使用されることになる。このような5Gネットワークのセキュリティ構成については、例えば非特許文献1に開示されている。
3GPP TS 33.102 V16.0.0(2020-07), Technical Specification, 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security architecture (Release 16)
現在、より高速かつ低遅延で、多接続性にも優れた第6世代移動通信システム(6G)の技術仕様が検討されている。6Gネットワークにおいては、高速性等の通信性能を向上させるために、セキュリティに関するデータ処理については可能な限りコンパクトにすることが求められている。この点、端末装置とネットワーク間での認証、鍵共有の方式についても、5Gネットワークの場合よりも簡素化する必要があるという課題があった。
本発明の目的の一つは、認証付き暗号をプリミティブとして用いることで、移動体通信ネットワークにおける無線通信端末装置とネットワークとの間での認証処理に関し、プロトコルをより効率化するとともに、所要のセキュリティレベルを維持しつつ、より簡易に実行することができる無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システムを提供することである。
本発明の一つに係る無線通信端末装置は、制御部と、認証サーバと共有する固有の鍵を記憶する記憶部と、通信部とを備え、前記制御部は、第1の乱数を生成し、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して基地局に送信する認証要求部と、前記認証要求を前記基地局から受信した前記認証サーバにより生成される第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵とを取得した前記基地局から、前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を受信し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成部と、前記認証付き暗号鍵生成部により算出した認証付き暗号鍵により前記第2の乱数を認証付き暗号化し、当該認証付き暗号文を含むレスポンスを、前記通信部を介して前記基地局に返信するレスポンス処理部とを備える。
前記認証要求部は、前記第1の乱数と、前記無線通信端末装置の識別情報と、を前記無線通信端末装置の公開鍵により暗号化した認証要求を、前記通信部を介して基地局に送信するとしてもよい。
前記認証付き暗号鍵生成部は、2つの異なる鍵生成関数により、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証用の鍵と暗号化用の鍵とを生成するとしてもよい。
前記認証付き暗号鍵生成部は、1つの鍵生成関数により、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を生成するとしてもよい。
前記認証付き暗号鍵生成部は、前記基地局から受信した前記レスポンス要求に含まれる前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文に基づいて、算出した認証付き暗号鍵の正当性を判定するとしてもよい。
本発明の他の一つは、制御部と、認証サーバと共有する固有の鍵を記憶する記憶部と、通信部とを備える無線通信端末装置により、第1の乱数を生成し、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して基地局に送信する認証要求ステップと、前記認証要求を前記基地局から受信した前記認証サーバにより生成される第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵と、を取得した前記基地局から、前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を受信し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成ステップと、前記認証付き暗号鍵生成ステップにおいて算出された認証付き暗号鍵により前記第2の乱数を認証付き暗号化し、当該認証付き暗号文を含むレスポンスを、前記通信部を介して前記基地局に返信するレスポンス処理ステップとを実行する認証及び鍵共有方法である。
本発明のさらに他の一つは、前記の無線通信端末装置としてコンピュータを機能させるためのプログラムである。
本発明のさらに他の一つは、無線通信端末装置と、基地局と、認証サーバとを含む認証、鍵共有システムであって、前記無線通信端末装置は、制御部と、認証サーバと共有する固有の鍵を記憶する記憶部と、通信部とを備え、前記制御部は、第1の乱数を生成し、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して基地局に送信する認証要求部と、前記認証要求を前記基地局から受信した前記認証サーバにより生成される第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵と、を取得した前記基地局から、前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を受信し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成部と、前記認証付き暗号鍵生成部により算出した認証付き暗号鍵により前記第2の乱数を認証付き暗号化し、当該認証付き暗号文を含むレスポンスを、前記通信部を介して前記基地局に返信するレスポンス処理部とを備え、前記基地局は、制御部と、通信部とを備え、前記制御部は、前記無線通信端末装置から、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して受信し、受信した前記認証要求を前記認証サーバに送信する認証要求転送部と、前記認証サーバから、前記認証サーバにより生成される前記第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵とを含む認証ベクトルを、前記通信部を介して受信する認証ベクトル受信部と、前記認証ベクトルに含まれる前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を、前記通信部を介して前記無線通信端末装置に送信するレスポンス要求送信部とを備え、前記認証サーバは、制御部と、通信部とを備え、前記制御部は、前記基地局から、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して受信する認証要求受信部と、前記第2の乱数を生成し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出し、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文を算出し、前記第2の乱数を認証付き暗号化した認証付き暗号文を算出することで、前記認証ベクトルを生成し、前記基地局に前記通信部を介して送信する認証ベクトル作成部とを備える認証及び鍵共有システムである。
前記認証及び鍵共有システムにおいて、前記認証要求部は、前記第1の乱数と、前記無線通信端末装置の識別情報と、を前記無線通信端末装置の公開鍵により暗号化した認証要求を、前記通信部を介して基地局に送信し、前記認証要求転送部は、前記認証要求を、前記認証サーバに送信し、前記認証要求受信部は、前記認証要求を、前記通信部を介して受信し、秘密鍵により復号化することで、前記第1の乱数と、前記無線通信端末装置の識別情報とを取得するとしてもよい。
本発明によれば、認証付き暗号をプリミティブとして用いることで、移動体通信ネットワークにおける無線通信端末装置とネットワークとの間での認証処理に関し、プロトコルをより効率化するとともに、所要のセキュリティレベルを維持しつつより簡易に実行することが可能となる。
以下、本発明について、その実施形態に即して添付図面を参照しながら説明する。
本発明の一実施形態に係る認証及び鍵共有システムが適用される移動体通信システム1の全体構成例を、図1に模式的に示している。図1の移動体通信システム1においては、ネットワーク40に無線通信端末装置10(以下特に必要がなければ「端末装置10」と略称する。)と、基地局20と、認証サーバ30とが通信可能に接続されている。ネットワーク40は、無線及び有線の通信ネットワークを含む移動体通信用のネットワークである。端末装置10はスマートフォン、タブレット端末等の無線通信端末装置であって、基地局20との無線通信を介して他の端末装置10との間での通信を行うことができる。基地局20は端末装置10同士の通信を仲介するとともに、端末装置10と通信を行うにあたっての端末装置10の認証処理を、認証サーバ30との情報授受を通じて実行する。認証サーバ30は、基地局20から受け取る端末装置10の識別情報等の共有情報に基づいて端末装置10の認証処理に必要な各種の鍵生成処理等を実行する。移動体通信システム1に適用されている本実施形態に係る認証及び鍵共有システムでは、上記の端末装置と基地局間での認証処理に用いられる暗号化プリミティブとして認証付き暗号化処理を用いており、それに必要とされる鍵生成処理、暗号化処理、及び認証処理を実行する際に用いるアルゴリズムを統一化し、認証処理に伴うデータ処理の軽減、ハードウェア資源の削減を図っている。特に限定されるものではないが、本実施形態における認証及び鍵共有システムは、第6世代移動通信システム、いわゆる6Gに好適に適用される。
本発明の一実施形態に係る認証及び鍵共有システムが適用される移動体通信システム1の全体構成例を、図1に模式的に示している。図1の移動体通信システム1においては、ネットワーク40に無線通信端末装置10(以下特に必要がなければ「端末装置10」と略称する。)と、基地局20と、認証サーバ30とが通信可能に接続されている。ネットワーク40は、無線及び有線の通信ネットワークを含む移動体通信用のネットワークである。端末装置10はスマートフォン、タブレット端末等の無線通信端末装置であって、基地局20との無線通信を介して他の端末装置10との間での通信を行うことができる。基地局20は端末装置10同士の通信を仲介するとともに、端末装置10と通信を行うにあたっての端末装置10の認証処理を、認証サーバ30との情報授受を通じて実行する。認証サーバ30は、基地局20から受け取る端末装置10の識別情報等の共有情報に基づいて端末装置10の認証処理に必要な各種の鍵生成処理等を実行する。移動体通信システム1に適用されている本実施形態に係る認証及び鍵共有システムでは、上記の端末装置と基地局間での認証処理に用いられる暗号化プリミティブとして認証付き暗号化処理を用いており、それに必要とされる鍵生成処理、暗号化処理、及び認証処理を実行する際に用いるアルゴリズムを統一化し、認証処理に伴うデータ処理の軽減、ハードウェア資源の削減を図っている。特に限定されるものではないが、本実施形態における認証及び鍵共有システムは、第6世代移動通信システム、いわゆる6Gに好適に適用される。
次に、無線通信端末装置10、基地局20、及び認証サーバ30それぞれについて説明する。図2に、本実施形態における無線通信端末装置10の機能構成例を示している。
端末装置10は、スマートフォン、タブレット端末等の、通信機能を備えた情報処理装置(コンピュータ)であり、制御部11、記憶部12、及び通信部13の他、各種データの入出力デバイスなどを備える。
端末装置10は、スマートフォン、タブレット端末等の、通信機能を備えた情報処理装置(コンピュータ)であり、制御部11、記憶部12、及び通信部13の他、各種データの入出力デバイスなどを備える。
制御部11は、端末装置10の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における端末装置10の各機能を実現する。制御部10は、CPU等のプロセッサであってよい。
記憶部12は、ハードウェア群を端末装置10として機能させるための各種プログラム、及び各種データなどの記憶領域であり、ROM、RAM、フラッシュメモリ、又は半導体(SSD)などであってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム、各種パラメータ、後述する基地局20等から入力されるデータ、後述する各機能部が生成する各種鍵等のデータなどを記憶する。記憶部20には、端末装置10に固有の識別情報が格納された記憶媒体、例えば移動体通信における加入者の識別情報が格納されているSIMカードが含まれる。なおSIMカードに格納されるデータをeSIM規格により記憶部12に格納してもよい。記憶部12の一部であるSIMカード又はeSIM規格を通じて格納されたデータには、後述する認証付き暗号鍵を生成するための鍵生成関数の入力データとなるマスターシークレットデータ(固有の鍵)が含まれている。
また、記憶部12には、前記の認証付き暗号鍵を生成するための鍵生成関数も格納されている。マスターシークレットデータ及び鍵生成関数は、後述するように端末装置10と基地局20との間での認証処理に用いられる認証付き暗号文を生成するために使用される。
図5に、所定の鍵生成関数(Key Derivation Function,KDF)を用いて認証付き暗号化処理のための認証鍵(Authentication Key,AK)及び暗号鍵(Encryption Key,EK)を生成するプロセスを模式的に示している。
この鍵生成関数は、少なくとも一つの秘密パラメータを含む複数のパラメータを入力として受け取り、出力として所定のアルゴリズムやアプリケーションに適した鍵を与える関数である(例えば、ISO/IEC11770-6:2016を参照)。本実施形態では、暗号プリミティブとして用いる認証付き暗号化処理用の認証鍵(AK)及び暗号鍵(EK)を、Roccaと称する鍵生成関数を用いて生成するように構成している。Roccaについては、例えばKosei Sakamoto, Fukang Liu, Yuto Nakano, Shinsaku Kiyomoto, Takanori Isobe, “Rocca: An Efficient AES-based Encryption Scheme for Beyond 5G”, Transactions on Symmetric Cryptology ISSN 2519-173X, Vol. 2021, No. 2, pp. 1-30に記載されている。
また、記憶部12には、前記の認証付き暗号鍵を生成するための鍵生成関数も格納されている。マスターシークレットデータ及び鍵生成関数は、後述するように端末装置10と基地局20との間での認証処理に用いられる認証付き暗号文を生成するために使用される。
図5に、所定の鍵生成関数(Key Derivation Function,KDF)を用いて認証付き暗号化処理のための認証鍵(Authentication Key,AK)及び暗号鍵(Encryption Key,EK)を生成するプロセスを模式的に示している。
この鍵生成関数は、少なくとも一つの秘密パラメータを含む複数のパラメータを入力として受け取り、出力として所定のアルゴリズムやアプリケーションに適した鍵を与える関数である(例えば、ISO/IEC11770-6:2016を参照)。本実施形態では、暗号プリミティブとして用いる認証付き暗号化処理用の認証鍵(AK)及び暗号鍵(EK)を、Roccaと称する鍵生成関数を用いて生成するように構成している。Roccaについては、例えばKosei Sakamoto, Fukang Liu, Yuto Nakano, Shinsaku Kiyomoto, Takanori Isobe, “Rocca: An Efficient AES-based Encryption Scheme for Beyond 5G”, Transactions on Symmetric Cryptology ISSN 2519-173X, Vol. 2021, No. 2, pp. 1-30に記載されている。
具体的には、図5に示しているように、鍵生成関数KDFとして、端末装置10と認証サーバ30とが端末装置10の識別情報を介して共有している固有の鍵であるマスターシークレットデータを入力とし、端末装置10が生成する乱数R1及び認証サーバ30が生成する乱数R2の異なる組み合わせ(図5の例では乱数R1の後に乱数R2を連結して作成したパラメータと乱数R2の後に乱数R1を連結して作成したパラメータ)を鍵として鍵生成関数による演算を行い、互いに異なる2つの出力をそれぞれ認証付き暗号化処理用の認証鍵(AK)及び暗号鍵(EK)として用いるものである。得られた認証鍵(AK)及び暗号鍵(EK)を用いて、端末装置10と基地局20との間でのセキュアな通信を可能とする暗号プリミティブとして、認証付き暗号文を用いることができる。
認証付き暗号化の手法としては、Encrypt-then-MAC(EtM)、Encrypt-and-MAC(E&M)、MAC-then-Encrypt(MtE)のいずれを用いてもよい。
本実施形態では、認証鍵(AK)及び暗号鍵(EK)の2つの異なる鍵を生成しているが、鍵生成関数の鍵として用いるパラメータを一種類のみとし、認証付き暗号化処理を一つの鍵で実行するようにしてもよい。
また、本実施形態では鍵生成関数が利用する鍵について、2つの乱数R1,R2の連結順を逆にすることで2つの異なる鍵を生成したが、乱数の連結順を変えずに、他の互いに異なる数値を適宜の位置に付加する(例えば、乱数R1に乱数R2を連結し、その先頭に異なる数字(例えば0又は1)を付加して用いてもよい。
認証付き暗号化の手法としては、Encrypt-then-MAC(EtM)、Encrypt-and-MAC(E&M)、MAC-then-Encrypt(MtE)のいずれを用いてもよい。
本実施形態では、認証鍵(AK)及び暗号鍵(EK)の2つの異なる鍵を生成しているが、鍵生成関数の鍵として用いるパラメータを一種類のみとし、認証付き暗号化処理を一つの鍵で実行するようにしてもよい。
また、本実施形態では鍵生成関数が利用する鍵について、2つの乱数R1,R2の連結順を逆にすることで2つの異なる鍵を生成したが、乱数の連結順を変えずに、他の互いに異なる数値を適宜の位置に付加する(例えば、乱数R1に乱数R2を連結し、その先頭に異なる数字(例えば0又は1)を付加して用いてもよい。
通信部13は、例えば高周波を処理する各種受動デバイスと、信号の増幅、処理等を行うプロセッサとを含む集積回路部品として構成されたデジタル無線通信用の通信モジュールであり、基地局20との間での無線通信のためのデータ処理を行っている。
制御部11は、認証要求部111、認証付き暗号鍵生成部112、及びレスポンス処理部113を備える。
認証要求部111は、第1の乱数R1を生成し、自身の識別情報とともに認証要求として基地局20に送信する。認証付き暗号鍵生成部112は、基地局20から、認証サーバ30が生成した第2の乱数R2と、第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文とを含むレスポンス要求を受信し、第1の乱数R1、第2の乱数R2、及び自身が保持するマスターシークレットデータに基づいて、認証付き暗号鍵を算出する。レスポンス処理部113は、認証付き暗号鍵生成部112により算出した認証付き暗号鍵により第2の乱数R2を認証付き暗号化し、その認証付き暗号文を含むレスポンスを基地局20に返信する。
認証要求部111は、第1の乱数R1を生成し、自身の識別情報とともに認証要求として基地局20に送信する。認証付き暗号鍵生成部112は、基地局20から、認証サーバ30が生成した第2の乱数R2と、第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文とを含むレスポンス要求を受信し、第1の乱数R1、第2の乱数R2、及び自身が保持するマスターシークレットデータに基づいて、認証付き暗号鍵を算出する。レスポンス処理部113は、認証付き暗号鍵生成部112により算出した認証付き暗号鍵により第2の乱数R2を認証付き暗号化し、その認証付き暗号文を含むレスポンスを基地局20に返信する。
次に、本実施形態における基地局20について説明する。図3に、本実施形態における基地局20の機能構成例を示している。
基地局20は、通信機能を備えたサーバ、又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部21、記憶部22、及び通信部23の他、各種データの入出力デバイスなどを備える。
基地局20は、通信機能を備えたサーバ、又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部21、記憶部22、及び通信部23の他、各種データの入出力デバイスなどを備える。
制御部21は、基地局20の全体を制御する部分であり、記憶部22に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における基地局20の各機能を実現する。制御部21は、CPU等のプロセッサであってよい。
記憶部22は、ハードウェア群を基地局20として機能させるための各種プログラム、及び各種データなどの記憶領域であり、ROM、RAM、フラッシュメモリ、半導体ドライブ(SSD)又はハードディスク(HDD)などであってよい。具体的には、記憶部22は、本実施形態の各機能を制御部21に実行させるためのプログラム、各種パラメータ、端末装置10及び後述する認証サーバ30等から入力されるデータ、後述する各機能部が生成する各種データなどを記憶する。
通信部23は、例えば高周波を処理する各種受動デバイスと、信号の増幅、処理等を行うプロセッサとを含む集積回路部品として構成されたデジタル無線通信用の通信モジュールであり、制御部21とネットワーク40との間での無線又は有線通信のためのデータ処理を行っている。
制御部21は、認証要求転送部211、認証ベクトル受信部212、及びレスポンス要求送信部213を備える。
認証要求転送部211は、端末装置10から、第1の乱数R1と、端末装置10の識別情報とを含む認証要求を受信し、認証サーバ30に送信する。認証ベクトル受信部212は、認証サーバ30から、認証サーバ30が生成した第2の乱数R2と、第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文と、第2の乱数R2を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵とを含む認証ベクトルを受信する。レスポンス要求送信部213は、第2の乱数R2と、第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文とを含むレスポンス要求を、端末装置10に送信する。
認証要求転送部211は、端末装置10から、第1の乱数R1と、端末装置10の識別情報とを含む認証要求を受信し、認証サーバ30に送信する。認証ベクトル受信部212は、認証サーバ30から、認証サーバ30が生成した第2の乱数R2と、第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文と、第2の乱数R2を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵とを含む認証ベクトルを受信する。レスポンス要求送信部213は、第2の乱数R2と、第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文とを含むレスポンス要求を、端末装置10に送信する。
次に、本実施形態における認証サーバ30について説明する。図4に、本実施形態における認証サーバ30の機能構成例を示している。
認証サーバ30は、通信機能を備えたサーバ、又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部31、記憶部32、及び通信部33の他、各種データの入出力デバイスなどを備える。
認証サーバ30は、通信機能を備えたサーバ、又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部31、記憶部32、及び通信部33の他、各種データの入出力デバイスなどを備える。
制御部31は、認証サーバ30の全体を制御する部分であり、記憶部32に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における認証サーバ30の各機能を実現する。制御部31は、CPU等のプロセッサであってよい。
記憶部32は、ハードウェア群を認証サーバ30として機能させるための各種プログラム、及び各種データなどの記憶領域であり、ROM、RAM、フラッシュメモリ、半導体ドライブ(SSD)又はハードディスク(HDD)などであってよい。具体的には、記憶部32は、本実施形態の各機能を制御部31に実行させるためのプログラム、各種パラメータ、基地局20等から入力されるデータ、後述する各機能部が生成する各種データなどを記憶する。記憶部32には、また、認証付き暗号鍵を生成するための鍵生成関数の入力データとなるマスターシークレットデータが、端末装置10の固有の識別情報と関連付けて格納されて、各端末装置10と共有されている。
通信部33は、例えば高周波を処理する各種受動デバイスと、信号の増幅、処理等を行うプロセッサとを含む集積回路部品として構成されたデジタル無線通信用の通信モジュールであり、制御部31とネットワーク40との間での無線又は有線通信のためのデータ処理を行っている。
制御部31は、認証要求受信部311、及び認証ベクトル作成部312を備える。
認証要求受信部311は、基地局20から、端末装置10の認証要求を受信する。認証ベクトル作成部312は、第2の乱数R2を生成し、第1の乱数R1、第2の乱数R2、及び端末装置10の認証要求から受け取る識別情報に対応付けられたマスターシークレットデータに基づいて、認証付き暗号鍵を算出し、それを用いて第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文と、第2の乱数R2を認証付き暗号化した認証付き暗号文を算出して認証ベクトルを生成し、基地局20に送信する。
認証要求受信部311は、基地局20から、端末装置10の認証要求を受信する。認証ベクトル作成部312は、第2の乱数R2を生成し、第1の乱数R1、第2の乱数R2、及び端末装置10の認証要求から受け取る識別情報に対応付けられたマスターシークレットデータに基づいて、認証付き暗号鍵を算出し、それを用いて第1の乱数R1及び第2の乱数R2を認証付き暗号化した認証付き暗号文と、第2の乱数R2を認証付き暗号化した認証付き暗号文を算出して認証ベクトルを生成し、基地局20に送信する。
次に、以上説明した本実施形態における認証及び鍵共有システムにおける、端末装置10と基地局20との間での認証処理のプロセスについて説明する。図6は、本実施形態の認証及び鍵共有システムでの認証及び鍵共有処理について、移動体通信システム上にある端末装置10、基地局20、及び認証サーバ30の間におけるデータ処理を示すシーケンス図である。以下の説明では、端末装置10、基地局20、及び認証サーバ30の間で送受信される各種データについて、図6と同じ符号を付している。
端末装置10が基地局20との無線通信を開始すると、ステップS1で、端末装置10の認証要求部111は、第1の乱数(R1)を生成するとともに、自身の識別情報(ID_A)を記憶部12から読み出し、第1の乱数(R1)と識別情報(ID_A)とを含む認証要求を生成する。
ステップS2において、認証要求部111は、生成した認証要求(ID_A,R1)を、通信部13を介して基地局20に送信する。
端末装置10が基地局20との無線通信を開始すると、ステップS1で、端末装置10の認証要求部111は、第1の乱数(R1)を生成するとともに、自身の識別情報(ID_A)を記憶部12から読み出し、第1の乱数(R1)と識別情報(ID_A)とを含む認証要求を生成する。
ステップS2において、認証要求部111は、生成した認証要求(ID_A,R1)を、通信部13を介して基地局20に送信する。
ステップS3において、基地局20の認証要求転送部211は、端末装置10から受信した認証要求(ID_A,R1)を、通信部23を介して受信する。
ステップS4において、基地局20の認証要求転送部211は、受信した認証要求(ID_A,R1)を認証サーバ30に送信する。
ステップS4において、基地局20の認証要求転送部211は、受信した認証要求(ID_A,R1)を認証サーバ30に送信する。
ステップS5において、認証サーバ30の認証要求受信部311は、基地局20から、第1の乱数(R1)と、端末装置10の識別情報(ID_A)とを含む認証要求(ID_A,R1)を、通信部33を介して受信する。そして、認証サーバ30の認証ベクトル作成部312は、第2の乱数(R2)を生成し、第1の乱数(R1)、第2の乱数(R2)、及び識別情報(ID_A)に対応付けられているマスターシークレットデータに基づいて、認証付き暗号鍵(AK,EK)を算出する。そして認証ベクトル作成部312は、生成した認証付き暗号鍵(AK,EK)を用いて、第1の乱数(R1)及び第2の乱数(R2)を認証付き暗号化した認証付き暗号文(AE(R1,R2))と、第2の乱数(R2)を認証付き暗号化した認証付き暗号文(AE(R2))を算出することで、第2の乱数(R2)、認証付き暗号文(AE(R1,R2))、(AE(R2)、及び認証付き暗号鍵(AK,EK)を含む認証ベクトル(R2,AE(R1,R2),AE(R2),AK,EK)を生成する。
ステップS6において、認証サーバ30の認証ベクトル作成部312は、生成した認証ベクトル(R2,AE(R1,R2),AE(R2),AK,EK)を、通信部33を介して基地局20に送信する。
ステップS6において、認証サーバ30の認証ベクトル作成部312は、生成した認証ベクトル(R2,AE(R1,R2),AE(R2),AK,EK)を、通信部33を介して基地局20に送信する。
ステップS7において、基地局20の認証ベクトル受信部212は、認証サーバ30が送信した認証ベクトルを、通信部23を介して受信する。
ステップS8において、基地局20のレスポンス要求送信部213は、受信した認証ベクトル(R2, AE(R1,R2), AE(R2), AK, EK)に含まれる第2の乱数(R2)と、認証付き暗号文(AE(R1,R2))とを含むレスポンス要求(R2, AE(R1,R2))を、通信部23を介して端末装置10に送信する。
ステップS8において、基地局20のレスポンス要求送信部213は、受信した認証ベクトル(R2, AE(R1,R2), AE(R2), AK, EK)に含まれる第2の乱数(R2)と、認証付き暗号文(AE(R1,R2))とを含むレスポンス要求(R2, AE(R1,R2))を、通信部23を介して端末装置10に送信する。
ステップS9において、端末装置10の認証付き暗号鍵生成部112は、基地局20から受信した第2の乱数(R2)と、認証付き暗号文(AE(R1,R2))とを含むレスポンス要求(R2, AE(R1,R2))を受信し、自身が生成して保持していた第1の乱数(R1)、受信した第2の乱数(R2)、及び自身が格納しているマスターシークレットデータを用いて、認証付き暗号鍵(AK,EK)を算出する。そして、端末装置10のレスポンス処理部113は、認証付き暗号鍵生成部112により算出した認証付き暗号鍵(AK,EK)により第2の乱数(R2)を認証付き暗号化し、当該認証付き暗号文(AE(R2))を含むレスポンス(AE(R2))を生成する。
ステップS10において、端末装置10のレスポンス処理部113は、生成した認証付き暗号文(AE(R2))を、通信部13を介して基地局20に送信する。
ステップS11において、基地局20は端末装置10から受信した認証付き暗号文(AE(R2))と、すでにステップS7で認証サーバ30から受信して保持していた認証付き暗号文(AE(R2))とを比較し、両者が一致した場合に端末装置10が認証されたと判定して以後当該端末装置10との無線通信を継続する。
ステップS10において、端末装置10のレスポンス処理部113は、生成した認証付き暗号文(AE(R2))を、通信部13を介して基地局20に送信する。
ステップS11において、基地局20は端末装置10から受信した認証付き暗号文(AE(R2))と、すでにステップS7で認証サーバ30から受信して保持していた認証付き暗号文(AE(R2))とを比較し、両者が一致した場合に端末装置10が認証されたと判定して以後当該端末装置10との無線通信を継続する。
以上のように、本実施形態における認証及び鍵共有システムによれば、認証付き暗号をプリミティブとして用いることで、端末装置10及び基地局20間では、認証、暗号化、及び鍵生成(鍵共有)を1段階で実施することが可能となり、安全性を向上させるとともにプロトコルをより効率化することができる。また、プロトコルを実行するチップの実装面積の縮小、プロトコルを実行するアプリケーションの簡素化を図ることができる。また認証付き暗号を暗号プリミティブとして使うことで、認証及び鍵共有プロセスにおいて、暗号化とメッセージ認証を同時に実現することができる。
次に、本実施形態における認証及び鍵共有システムの変形例について説明する。図7に、変形例に係る図6に対応するシーケンス図を示している。図7において、図6の処理ステップと対応する処理ステップには、同一の符号を付している。
変形例における認証及び鍵共有プロセスでは、端末装置10と基地局20とが無線通信を開始するにあたって、端末装置10から送信されるメッセージが暗号化されている点が異なっている。端末装置10が基地局20へ送信するメッセージは公開鍵暗号方式で暗号化されており、復号用の秘密鍵をあらかじめ保持している認証サーバ30が復号することができる。
変形例における認証及び鍵共有プロセスでは、端末装置10と基地局20とが無線通信を開始するにあたって、端末装置10から送信されるメッセージが暗号化されている点が異なっている。端末装置10が基地局20へ送信するメッセージは公開鍵暗号方式で暗号化されており、復号用の秘密鍵をあらかじめ保持している認証サーバ30が復号することができる。
図7を参照すると、ステップS1Aで、端末装置10の認証要求部111は、第1の乱数(R1)と識別情報(ID_A)とを含む認証要求(ID_A,R1)を生成し、これを公開鍵で暗号化した暗号文(Pub(ID_A,R1))を生成する。この暗号文(Pub(ID_A,R1))は、ステップS2A~ステップS5Aの処理ステップにより認証サーバ30で受信される。認証サーバ30では、認証要求受信部311が受信した暗号文(Pub(ID_A,R1))を、保持している秘密鍵で復号する。その後、図6のシーケンス図と同じ処理が行われる。
このような変形例によれば、前記した本実施形態における認証及び鍵共有システムが奏する効果に加えて、端末装置10から送信される識別情報(ID_A)を含むメッセージが暗号化されているので、盗聴により識別情報(ID_A)が第三者に知られる恐れがなくなりセキュリティレベルがより向上する。
このような変形例によれば、前記した本実施形態における認証及び鍵共有システムが奏する効果に加えて、端末装置10から送信される識別情報(ID_A)を含むメッセージが暗号化されているので、盗聴により識別情報(ID_A)が第三者に知られる恐れがなくなりセキュリティレベルがより向上する。
前記認証付き暗号鍵生成部112は、2つの異なる鍵生成関数により、前記第1の乱数R1、前記第2の乱数R2、及び前記固有の鍵に基づいて、認証用の鍵と暗号化用の鍵とを生成するとしてもよい。
このようにすれば、認証用と暗号化用とで異なる鍵を使用するので、通信の安全性をより高めることができる。
このようにすれば、認証用と暗号化用とで異なる鍵を使用するので、通信の安全性をより高めることができる。
前記認証付き暗号鍵生成部112は、1つの鍵生成関数により、前記第1の乱数R1、前記第2の乱数R2、及び前記固有の鍵に基づいて、認証付き暗号鍵を生成するとしてもよい。
このようにすれば、認証付き暗号鍵の生成処理に要する負荷を軽減することができる。
このようにすれば、認証付き暗号鍵の生成処理に要する負荷を軽減することができる。
前記認証付き暗号鍵生成部112は、前記基地局20から受信した前記レスポンス要求に含まれる前記第1の乱数R1及び前記第2の乱数R2を認証付き暗号化した認証付き暗号文に基づいて、算出した認証付き暗号鍵の正当性を判定するとしてもよい。
このようにすれば、認証付き暗号鍵の正当性が保証されるため、端末装置10と基地局20間の通信の安全性が向上する。
このようにすれば、認証付き暗号鍵の正当性が保証されるため、端末装置10と基地局20間の通信の安全性が向上する。
なお、前述の実施形態により、認証付き暗号をプリミティブとして用いることで、例えば、ネットワークを介した通信の安全性を向上させるとともにプロトコルをより効率化することができる。また、プロトコルを実行するチップの実装面積の縮小、プロトコルを実行するアプリケーションの簡素化を図ることができるので、国連が主導する持続可能な開発目標(SDGs)の目標9「レジリエントなインフラを整備し、持続可能な産業化を推進するとともに、イノベーションの拡大を図る」に貢献することが可能となる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
本実施形態における認証及び鍵共有方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
10 無線通信端末装置
11 制御部
111 認証要求部
112 認証付き暗号鍵生成部
113 レスポンス処理部
12 記憶部
13 通信部
20 基地局
21 制御部
211 認証要求転送部
212 認証ベクトル受信部
213 レスポンス要求送信部
22 記憶部
23 通信部
30 認証サーバ
31 制御部
311 認証要求受信部
312 認証ベクトル作成部
32 記憶部
33 通信部
40 ネットワーク
11 制御部
111 認証要求部
112 認証付き暗号鍵生成部
113 レスポンス処理部
12 記憶部
13 通信部
20 基地局
21 制御部
211 認証要求転送部
212 認証ベクトル受信部
213 レスポンス要求送信部
22 記憶部
23 通信部
30 認証サーバ
31 制御部
311 認証要求受信部
312 認証ベクトル作成部
32 記憶部
33 通信部
40 ネットワーク
Claims (9)
- 制御部と、
認証サーバと共有する固有の鍵を記憶する記憶部と、
通信部と、を備える無線通信端末装置であって、
前記制御部は、
第1の乱数を生成し、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して基地局に送信する認証要求部と、
前記認証要求を前記基地局から受信した前記認証サーバにより生成される第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵と、を取得した前記基地局から、前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を受信し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成部と、
前記認証付き暗号鍵生成部により算出した認証付き暗号鍵により前記第2の乱数を認証付き暗号化し、当該認証付き暗号文を含むレスポンスを、前記通信部を介して前記基地局に返信するレスポンス処理部と、を備える、無線通信端末装置。 - 前記認証要求部は、前記第1の乱数と、前記無線通信端末装置の識別情報と、を前記無線通信端末装置の公開鍵により暗号化した認証要求を、前記通信部を介して基地局に送信する、請求項1に記載の無線通信端末装置。
- 前記認証付き暗号鍵生成部は、2つの異なる鍵生成関数により、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証用の鍵と暗号化用の鍵とを生成する、請求項1又は請求項2に記載の無線通信端末装置。
- 前記認証付き暗号鍵生成部は、1つの鍵生成関数により、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を生成する、請求項1又は請求項2に記載の無線通信端末装置。
- 前記認証付き暗号鍵生成部は、前記基地局から受信した前記レスポンス要求に含まれる前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文に基づいて、算出した認証付き暗号鍵の正当性を判定する、請求項1から請求項4のいずれか1項に記載の無線通信端末装置。
- 制御部と、
認証サーバと共有する固有の鍵を記憶する記憶部と、
通信部と、を備える無線通信端末装置により、
第1の乱数を生成し、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して基地局に送信する認証要求ステップと、
前記認証要求を前記基地局から受信した前記認証サーバにより生成される第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵と、を取得した前記基地局から、前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を受信し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成ステップと、
前記認証付き暗号鍵生成ステップにおいて算出された認証付き暗号鍵により前記第2の乱数を認証付き暗号化し、当該認証付き暗号文を含むレスポンスを、前記通信部を介して前記基地局に返信するレスポンス処理ステップと、を実行する認証及び鍵共有方法。 - 請求項1から請求項5のいずれかに記載の無線通信端末装置としてコンピュータを機能させるためのプログラム。
- 無線通信端末装置と、基地局と、認証サーバと、を含む認証、鍵共有システムであって、
前記無線通信端末装置は、
制御部と、
認証サーバと共有する固有の鍵を記憶する記憶部と、
通信部と、を備え、
前記制御部は、
第1の乱数を生成し、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して基地局に送信する認証要求部と、
前記認証要求を前記基地局から受信した前記認証サーバにより生成される第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵と、を取得した前記基地局から、前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を受信し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出する認証付き暗号鍵生成部と、
前記認証付き暗号鍵生成部により算出した認証付き暗号鍵により前記第2の乱数を認証付き暗号化し、当該認証付き暗号文を含むレスポンスを、前記通信部を介して前記基地局に返信するレスポンス処理部と、を備え、
前記基地局は、
制御部と、通信部と、を備え、
前記制御部は、
前記無線通信端末装置から、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して受信し、受信した前記認証要求を前記認証サーバに送信する認証要求転送部と、
前記認証サーバから、前記認証サーバにより生成される前記第2の乱数と、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文と、前記第2の乱数を認証付き暗号化した認証付き暗号文と、認証付き暗号鍵と、を含む認証ベクトルを、前記通信部を介して受信する認証ベクトル受信部と、
前記認証ベクトルに含まれる前記第2の乱数と、前記認証付き暗号文と、を含むレスポンス要求を、前記通信部を介して前記無線通信端末装置に送信するレスポンス要求送信部と、を備え、
前記認証サーバは、
制御部と、通信部と、を備え、
前記制御部は、
前記基地局から、前記第1の乱数と、前記無線通信端末装置の識別情報と、を含む認証要求を、前記通信部を介して受信する認証要求受信部と、
前記第2の乱数を生成し、前記第1の乱数、前記第2の乱数、及び前記固有の鍵に基づいて、認証付き暗号鍵を算出し、前記第1の乱数及び前記第2の乱数を認証付き暗号化した認証付き暗号文を算出し、前記第2の乱数を認証付き暗号化した認証付き暗号文を算出することで、前記認証ベクトルを生成し、前記基地局に前記通信部を介して送信する認証ベクトル作成部と、を備える
認証及び鍵共有システム。 - 前記認証要求部は、前記第1の乱数と、前記無線通信端末装置の識別情報と、を前記無線通信端末装置の公開鍵により暗号化した認証要求を、前記通信部を介して基地局に送信し、
前記認証要求転送部は、前記認証要求を、前記認証サーバに送信し、
前記認証要求受信部は、前記認証要求を、前記通信部を介して受信し、秘密鍵により復号化することで、前記第1の乱数と、前記無線通信端末装置の識別情報と、を取得する、
請求項8に記載の認証及び鍵共有システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021149641A JP2023042375A (ja) | 2021-09-14 | 2021-09-14 | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム |
CN202280061612.4A CN118044153A (zh) | 2021-09-14 | 2022-08-24 | 无线通信终端装置、认证及密钥共享方法、程序、认证及密钥共享系统 |
EP22869765.2A EP4404504A1 (en) | 2021-09-14 | 2022-08-24 | Wireless communication terminal device, authentication and key sharing method, program, and authentication and key sharing system |
PCT/JP2022/031899 WO2023042618A1 (ja) | 2021-09-14 | 2022-08-24 | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021149641A JP2023042375A (ja) | 2021-09-14 | 2021-09-14 | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023042375A true JP2023042375A (ja) | 2023-03-27 |
Family
ID=85602129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021149641A Pending JP2023042375A (ja) | 2021-09-14 | 2021-09-14 | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4404504A1 (ja) |
JP (1) | JP2023042375A (ja) |
CN (1) | CN118044153A (ja) |
WO (1) | WO2023042618A1 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6187251B2 (ja) * | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
JP7532053B2 (ja) | 2020-03-19 | 2024-08-13 | 日産自動車株式会社 | 対象物提示装置及び対象物提示方法 |
-
2021
- 2021-09-14 JP JP2021149641A patent/JP2023042375A/ja active Pending
-
2022
- 2022-08-24 CN CN202280061612.4A patent/CN118044153A/zh active Pending
- 2022-08-24 EP EP22869765.2A patent/EP4404504A1/en active Pending
- 2022-08-24 WO PCT/JP2022/031899 patent/WO2023042618A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023042618A1 (ja) | 2023-03-23 |
EP4404504A1 (en) | 2024-07-24 |
CN118044153A (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111052672B (zh) | 无证书或预共享对称密钥的安全密钥传输协议 | |
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
CN107809411A (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
EP3469763B1 (en) | A method for unified network and service authentication based on id-based cryptography | |
CN104023013A (zh) | 数据传输方法、服务端和客户端 | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN102740239B (zh) | 媒体消息安全传输的方法和系统 | |
WO2012024906A1 (zh) | 一种移动通信系统及其语音通话加密的方法 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
US10880079B2 (en) | Private key generation method and system, and device | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Khan et al. | Authentication and secure communication in GSM, GPRS, and UMTS using asymmetric cryptography | |
Yang | Across-authority lightweight ownership transfer protocol | |
KR101452124B1 (ko) | 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법 | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
US9356931B2 (en) | Methods and apparatuses for secure end to end communication | |
Ok et al. | SIMSec: A key exchange protocol between SIM card and service provider | |
WO2018047132A1 (en) | A system and method for authentication and secure communication | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
WO2023042618A1 (ja) | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム | |
CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
Mulkey et al. | Towards an efficient protocol for privacy and authentication in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240910 |